网络安全期末备考必备选择题.doc

合集下载

网络安全期末备考必备——选择题-打印培训讲学

网络安全期末备考必备——选择题-打印培训讲学

第1章网络安全概论(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。

A.机密性 B.抗攻击性C.网络服务管理性 D.控制安全性(2) 网络安全的实质和关键是保护网络的安全。

A.系统 B.软件C.信息 D.网站(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。

A.安全政策 B.可说明性C.安全保障 D.安全特征(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。

A.机密性 B.完整性C.可用性 D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。

A.破环数据完整性 B.非授权访问C.信息泄漏 D.拒绝服务攻击答案: (1) A (2) C (3) D (4) C (5) B第2章网络安全技术基础(1)SSL协议是()之间实现加密传输的协议。

A.物理层和网络层B.网络层和系统层C.传输层和应用层D.物理层和数据层(2)加密安全机制提供了数据的()。

A.可靠性和安全性B.保密性和可控性C.完整性和安全性D.保密性和完整性(3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在()层之上。

A.物理层B.网络层C.传输层D.应用层(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是()。

A.认证服务B.数据保密性服务C.数据完整性服务D.访问控制服务(5)传输层由于可以提供真正的端到端的连接,最适宜提供()安全服务。

A.数据保密性B.数据完整性C.访问控制服务D.认证服务解答:(1)C (2)D (3)D (4)B (5)B第3章网络安全管理技术(1)计算机网络安全管理主要功能不包括()。

A.性能和配置管理功能B.安全和计费管理功能C.故障管理功能D.网络规划和网络管理者的管理功能(2)网络安全管理技术涉及网络安全技术和管理的很多方面,从广义的范围来看()是安全网络管理的一种手段。

网络安全期末复习题(答案)解析

网络安全期末复习题(答案)解析

网络安全期末复习题及答案一、选择题:1.计算机网络安全的目标不包括( A )A.可移植性B.保密性C.可控性D.可用性2.SNMP的中文含义为( B )A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端口扫描技术( D )A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具4.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、身份假冒B、数据解密C、数据流分析D、非法访问5.黑客利用IP地址进行攻击的方法有:( A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A )A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用7.向有限的空间输入超长的字符串是哪一种攻击手段?( A )A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( B )A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

( B )A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段?( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击12.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?( B )A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C )A、pingB、nslookupC、tracertD、ipconfig14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B )A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装15.为了保证口令的安全,哪项做法是不正确的( C )A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合C 口令显示在显示屏上D 对用户口令进行加密16.以下说法正确的是( B )A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序 D.木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。

网络安全考试题及答案

网络安全考试题及答案

网络安全考试题及答案一、选择题1.以下哪个是最安全的密码设置?A. Password123B. 123456C. AbcdEFGHD. qwerty答案:C2.哪个是最常见的网络攻击类型?A. 电子邮件欺诈B. 拒绝服务攻击C. 垃圾邮件发送D. 网络钓鱼答案:B3.以下哪个是合理的防火墙配置?A. 允许所有传入和传出的流量B. 仅允许指定IP地址的传入流量C. 禁止所有传入和传出的流量D. 仅允许传出HTTP和HTTPS流量答案:B4.什么是社会工程学攻击?A. 通过加密技术获取敏感信息B. 利用人性弱点获取敏感信息C. 通过网络窃取数据D. 发起DDoS攻击答案:B5.以下哪项措施可以提高网络安全?A. 定期更新操作系统和应用程序B. 使用相同的密码登录所有账户C. 将所有数据存储在云端D. 在公共网络上发送敏感信息答案:A二、简答题1.请解释什么是多因素认证?答:多因素认证是一种身份验证方法,需要用户提供多个不同类型的凭证来验证其身份。

常见的凭证包括密码、指纹、短信验证码等。

通过使用多个因素,可以提高身份验证的安全性,避免仅依靠单一凭证造成的安全漏洞。

2.什么是恶意软件?如何防止恶意软件的感染?答:恶意软件是指具有恶意目的的计算机程序,包括病毒、木马、蠕虫等。

为防止恶意软件的感染,可以采取以下措施:- 安装可信的安全软件,及时更新病毒库和防护功能。

- 不随意点击不明链接或打开未知附件。

- 避免下载来自不可信的网站或未经验证的软件。

- 定期备份重要数据,以防恶意软件导致数据丢失。

3.请描述以下网络攻击类型:SQL注入和跨站脚本攻击(XSS)。

答:SQL注入是一种利用未正确过滤的用户输入,向数据库注入恶意SQL代码的攻击技术。

攻击者通过构造特定的输入,可以获取到数据库中的敏感信息或者修改数据库的内容,造成数据泄露或破坏。

跨站脚本攻击是一种利用网页应用程序对用户的信任,将恶意脚本注入网页中,使得用户在访问网页时执行该恶意脚本,从而窃取用户信息或进行其他恶意行为。

网络安全期末备考必备——选择题

网络安全期末备考必备——选择题

第1章网络安全概论(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。

A.机密性 B.抗攻击性C.网络服务管理性 D.控制安全性(2) 网络安全的实质和关键是保护网络的安全。

A.系统 B.软件C.信息 D.网站(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。

A.安全政策 B.可说明性C.安全保障 D.安全特征(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。

A.机密性 B.完整性C.可用性 D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。

A.破环数据完整性 B.非授权访问C.信息泄漏 D.拒绝服务攻击答案: (1) A (2) C (3) D (4) C (5) B第2章网络安全技术基础(1)SSL协议是()之间实现加密传输的协议。

A.物理层和网络层B.网络层和系统层C.传输层和应用层D.物理层和数据层(2)加密安全机制提供了数据的()。

A.可靠性和安全性B.保密性和可控性C.完整性和安全性D.保密性和完整性(3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在()层之上。

A.物理层B.网络层C.传输层D.应用层(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是()。

A.认证服务B.数据保密性服务C.数据完整性服务D.访问控制服务(5)传输层由于可以提供真正的端到端的连接,最适宜提供()安全服务。

A.数据保密性B.数据完整性C.访问控制服务D.认证服务解答:(1)C (2)D (3)D (4)B (5)B第3章网络安全管理技术(1)计算机网络安全管理主要功能不包括()。

A.性能和配置管理功能B.安全和计费管理功能C.故障管理功能D.网络规划和网络管理者的管理功能(2)网络安全管理技术涉及网络安全技术和管理的很多方面,从广义的范围来看()是安全网络管理的一种手段。

网络安全技术 期末复习题(附参考答案)

网络安全技术 期末复习题(附参考答案)

网络安全技术复习题第一套样题一、单项选择题(本题共20小题,每小题2分,共40分。

请在给出的选项中,选出最符合题目要求的一项。

)1没有网络安全就没有,就没有,广大人民群众利益也难以得到保障。

A、国家发展、社会进步B、国家安全、经济社会稳定运行C、社会稳定运行、经济繁荣D、社会安全、国家稳定运行2.网络安全的基本属性有:可用性、完整性和oA、多样性B、复杂性C、保密性D、不可否认性3.《中华人民共和国网络安全法》正式施行的时间是oA、2017年6月1日B、2016年∏月7日C、2017年1月1日D、2016年12月1日4.下列哪个不是网络攻击的主要目的:A、获取目标的重要信息和数据B、对目标系统进行信息篡改和数据资料删除等C、让目标无法正常提供服务D、造成人员伤亡5.以下哪个不是常见的网络攻击手段:A、端口和漏洞扫描B、破坏供电系统造成服务器停电C、网络窃听D、使用MS17-010漏洞获取服务器权限6.网络嗅探器(NetworkSniffer)是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取。

以下哪个工具可以进行网络嗅探:A、fscanB、hydraC、snortD、metasp1oit7.以下哪个不是常见的恶意代码:A、病毒B、木马C、蠕虫D、细菌8.关于勒索软件,以下哪个说明是错误的:A、勒索软件是一种恶意软件,传播范围广,危害大。

B、勒索软件通过加密受害者文件并试图通过威胁勒索获利。

C、解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件D、勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难9.以下哪个不是计算机病毒的生命周期:A、感染阶段B、繁殖阶段C、触发阶段D、执行阶段10.以下哪个不是防火墙的基本功能:A、访问控制功能B、内容控制功能C、日志功能D、防范钓鱼邮件功能∏∙网络防御技术所包含的身份认证基本方法,不包括:A、基于信息秘密的身份认证B、基于信任物体的身份认证C、基于生物特征的身份认证D、基于数字签名的身份认证12.根据EndSIey模型,可以将态势感知划分为三个层级,不包括。

[网络课]网络安全技术期末复习试题

[网络课]网络安全技术期末复习试题

[网络课]网络安全技术期末复习试题WORD格式可编辑一、选择题第一章(B)1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项?A.黑客攻击B.社会工程学攻击C.操作系统攻击D.恶意代码攻击(A)2.在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?A.不可否认性B.认证性C.可用性D.完整性第二章(A)1.密码技术的哪一个目标不能被对称密码技术实现?A.完整性B.保密性C.不可否认性D.认证性(C)2.A想要使用非对称密码系统向B发送秘密消息。

A应该使用哪个密钥来加密消息?A.A的公钥B.A的私钥C.B的公钥D.B的私钥(A)3.DES的有效密钥长度是多少?A.56比特B.112比特C.128比特D.168比特(C)4.下面哪种情况最适合使用非对称密码系统?A.公司电子邮件系统B.点到点的VPN系统C.证书认证机构D.Web站点认证(D)5.下面哪个哈希函数最适合8位处理器?A.SHA-256B.SHA-512C.MD4D.MD2(C)6.Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名?A.明文消息B.密文消息C.明文消息摘要D.密文消息摘要(C)7.Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名?A.Joe的公钥B.Joe的私钥C.Grace的公钥D.Grace的私钥第三章(C)1.下面哪项不属于口令认证?A.可重用口令认证B.一次性口令认证C.安全套接层认证D.挑战应答口令认证(C)2.公钥认证不包括下列哪一项?A.SSL认证B.Kerbero认证C.安全RPC认证D.MD5认证第四章(C)1.在TCP/IP协议安全中,下列哪一项属于应用层安全?(C)2.IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?A.VPNB.PPPC.KerberoD.SSL专业技术知识共享WORD格式可编辑A.SAB.AHC.CAD.ESP第五章(C)1.以下哪一项不属于恶意代码?A.病毒B.特洛伊木马C.系统漏洞D.蠕虫(D)2.使授权用户泄露安全数据或允许非授权访问的攻击方式称作A.拒绝服务攻击B.中间人攻击C.社会工程学D.后门攻击第六章(B)1.以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?A.欺骗攻击B.暴力攻击C.穷举攻击D.字典攻击(A)2.以下哪个模型通常用来模拟现实的实体以及实体之间状态的转移?A.状态机模型B.Bell-LaPadula模型C.Clark-Wilon模型D.Noninterference模型第七章(B)1.以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击?A.欺骗攻击B.暴力攻击C.穷举攻击D.字典攻击(D)2.常见类型的防火墙拓扑结构以下哪一项?A.屏蔽主机防火墙B.屏蔽子网防火墙C.双重防火墙D.硬件防火墙第八章(B)1.对于一个入侵,下列最合适的描述是:A.与安全事故类似B.各种试图超越权限设置的恶意使用C.任何侵犯或试图侵犯你的安全策略的行为D.任何使用或试图使用系统资源用于犯罪目的的行为(A)2.下列哪种安全策略可用于最小特权原则的理念:A.白名单B.严格禁止C.宽松的控制D.黑名单(A)3.如果一个IDS上报了一个异常行为,但该行为是正常的,那么IDS犯了什么错误A.误报B.漏报C.混合式错误D.版本出错(B)4.哪种入侵者是最危险的,为什么?A.外部入侵者,因为他们在攻击之前会大量的收集目标系统的信息。

网络安全基础知识考试 选择题40题 附答案

1. 网络安全的主要目标是保护:A. 硬件设备B. 软件应用C. 数据和信息D. 网络基础设施答案:C2. 以下哪项不是网络安全的威胁?A. 病毒B. 木马C. 数据备份D. 钓鱼攻击答案:C3. 防火墙的主要功能是:A. 防止外部攻击B. 防止内部攻击C. 防止数据泄露D. 防止硬件故障答案:A4. 以下哪项是加密的主要目的?A. 提高数据传输速度B. 保护数据不被未授权访问C. 增加数据存储空间D. 提高硬件性能答案:B5. 双因素认证通常包括以下哪两项?A. 密码和指纹B. 密码和智能卡C. 密码和手机短信D. 以上都是答案:D6. 以下哪项是社会工程学的典型例子?A. 钓鱼邮件B. 病毒感染C. 硬件故障D. 软件更新答案:A7. 以下哪项不是恶意软件?A. 病毒B. 木马C. 间谍软件D. 防病毒软件答案:D8. 以下哪项是防止数据泄露的有效措施?A. 定期备份数据B. 使用强密码C. 定期更新软件D. 以上都是答案:D9. 以下哪项是网络钓鱼攻击的特征?A. 发送伪装成可信来源的电子邮件B. 通过电话索取个人信息C. 在公共场所设置假Wi-Fi热点D. 以上都是答案:D10. 以下哪项是防止身份盗窃的有效措施?A. 不共享个人信息B. 定期检查信用报告C. 使用复杂的密码D. 以上都是答案:D11. 以下哪项是防止内部威胁的有效措施?A. 定期进行安全培训B. 实施访问控制C. 监控员工行为D. 以上都是答案:D12. 以下哪项是防止DDoS攻击的有效措施?A. 使用防火墙B. 使用入侵检测系统C. 使用流量清洗服务D. 以上都是答案:D13. 以下哪项是防止数据丢失的有效措施?A. 定期备份数据B. 使用RAID技术C. 使用云存储服务D. 以上都是答案:D14. 以下哪项是防止恶意软件感染的有效措施?A. 定期更新操作系统和应用程序B. 使用防病毒软件C. 不打开未知来源的邮件附件D. 以上都是答案:D15. 以下哪项是防止网络钓鱼攻击的有效措施?A. 不点击未知链接B. 使用反钓鱼工具栏C. 定期更新浏览器D. 以上都是答案:D16. 以下哪项是防止身份盗窃的有效措施?A. 不共享个人信息B. 定期检查信用报告C. 使用复杂的密码D. 以上都是答案:D17. 以下哪项是防止内部威胁的有效措施?A. 定期进行安全培训B. 实施访问控制C. 监控员工行为D. 以上都是答案:D18. 以下哪项是防止DDoS攻击的有效措施?A. 使用防火墙B. 使用入侵检测系统C. 使用流量清洗服务D. 以上都是答案:D19. 以下哪项是防止数据丢失的有效措施?A. 定期备份数据B. 使用RAID技术C. 使用云存储服务D. 以上都是答案:D20. 以下哪项是防止恶意软件感染的有效措施?A. 定期更新操作系统和应用程序B. 使用防病毒软件C. 不打开未知来源的邮件附件D. 以上都是答案:D21. 以下哪项是防止网络钓鱼攻击的有效措施?A. 不点击未知链接B. 使用反钓鱼工具栏C. 定期更新浏览器D. 以上都是答案:D22. 以下哪项是防止身份盗窃的有效措施?A. 不共享个人信息B. 定期检查信用报告C. 使用复杂的密码D. 以上都是答案:D23. 以下哪项是防止内部威胁的有效措施?A. 定期进行安全培训B. 实施访问控制C. 监控员工行为D. 以上都是答案:D24. 以下哪项是防止DDoS攻击的有效措施?A. 使用防火墙B. 使用入侵检测系统C. 使用流量清洗服务D. 以上都是答案:D25. 以下哪项是防止数据丢失的有效措施?A. 定期备份数据B. 使用RAID技术C. 使用云存储服务D. 以上都是答案:D26. 以下哪项是防止恶意软件感染的有效措施?A. 定期更新操作系统和应用程序B. 使用防病毒软件C. 不打开未知来源的邮件附件D. 以上都是答案:D27. 以下哪项是防止网络钓鱼攻击的有效措施?A. 不点击未知链接B. 使用反钓鱼工具栏C. 定期更新浏览器D. 以上都是答案:D28. 以下哪项是防止身份盗窃的有效措施?A. 不共享个人信息B. 定期检查信用报告C. 使用复杂的密码D. 以上都是答案:D29. 以下哪项是防止内部威胁的有效措施?A. 定期进行安全培训B. 实施访问控制C. 监控员工行为D. 以上都是答案:D30. 以下哪项是防止DDoS攻击的有效措施?A. 使用防火墙B. 使用入侵检测系统C. 使用流量清洗服务D. 以上都是答案:D31. 以下哪项是防止数据丢失的有效措施?A. 定期备份数据B. 使用RAID技术C. 使用云存储服务D. 以上都是答案:D32. 以下哪项是防止恶意软件感染的有效措施?A. 定期更新操作系统和应用程序B. 使用防病毒软件C. 不打开未知来源的邮件附件D. 以上都是答案:D33. 以下哪项是防止网络钓鱼攻击的有效措施?A. 不点击未知链接B. 使用反钓鱼工具栏C. 定期更新浏览器D. 以上都是答案:D34. 以下哪项是防止身份盗窃的有效措施?A. 不共享个人信息B. 定期检查信用报告C. 使用复杂的密码D. 以上都是答案:D35. 以下哪项是防止内部威胁的有效措施?A. 定期进行安全培训B. 实施访问控制C. 监控员工行为D. 以上都是答案:D36. 以下哪项是防止DDoS攻击的有效措施?A. 使用防火墙B. 使用入侵检测系统C. 使用流量清洗服务D. 以上都是答案:D37. 以下哪项是防止数据丢失的有效措施?A. 定期备份数据B. 使用RAID技术C. 使用云存储服务D. 以上都是答案:D38. 以下哪项是防止恶意软件感染的有效措施?A. 定期更新操作系统和应用程序B. 使用防病毒软件C. 不打开未知来源的邮件附件D. 以上都是答案:D39. 以下哪项是防止网络钓鱼攻击的有效措施?A. 不点击未知链接B. 使用反钓鱼工具栏C. 定期更新浏览器D. 以上都是答案:D40. 以下哪项是防止身份盗窃的有效措施?A. 不共享个人信息B. 定期检查信用报告C. 使用复杂的密码D. 以上都是答案:D答案:1. C2. C3. A4. B5. D6. A7. D8. D9. D10. D11. D12. D13. D14. D15. D16. D17. D18. D19. D20. D21. D22. D23. D24. D25. D26. D27. D28. D29. D30. D31. D32. D33. D34. D35. D36. D37. D38. D39. D40. D。

网络安全期末复习题及答案解析

网络安全期末复习题及答案解析IMB standardization office【IMB 5AB- IMBK 08- IMB 2C】网络安全期末复习题及答案一、选择题:1.计算机网络安全的目标不包括( A )A.可移植性B.保密性C.可控性D.可用性2.SNMP的中文含义为( B )A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端口扫描技术( D )A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具4.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、身份假冒B、数据解密C、数据流分析D、非法访问5.黑客利用IP地址进行攻击的方法有:( A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型 ( A )A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用7.向有限的空间输入超长的字符串是哪一种攻击手段( A )A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( B )A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS 攻击9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

( B )A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击12.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么( B )A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令( C )A、pingB、nslookupC、tracertD、ipconfig14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B )A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装15.为了保证口令的安全,哪项做法是不正确的( C )A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合C 口令显示在显示屏上D 对用户口令进行加密16.以下说法正确的是( B )A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序 D.木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。

网络安全 选择题

网络安全选择题1. 以下哪个行为可能导致网络安全风险?A. 在公共无线网络上访问个人账户。

B. 定期更改密码。

C. 下载最新的防病毒软件。

D. 更新操作系统软件。

2. 以下哪个是网络钓鱼的常见手段?A. 病毒攻击。

B. 网络蠕虫。

C. 假冒电子邮件。

D. 拒绝服务攻击。

3. 以下哪项措施可以提高网络安全性?A. 使用弱密码。

B.与未知来源的文件共享设备。

C. 定期备份数据并存储在离线设备上。

D. 随意点击不明链接。

4. 以下哪种类型的网络攻击可能导致数据泄露?A. DDoS 攻击。

B. 恶意软件攻击。

C. 社交工程攻击。

D. 蜜罐攻击。

5. 以下哪个是保持网络安全的最佳实践?A. 定期更新防病毒软件。

B. 不使用防火墙。

C. 公开共享 Wi-Fi 密码。

D. 不进行备份数据。

6. 以下哪项行为可能使您的账户容易受到黑客攻击?A. 使用复杂的密码。

B. 定期更改密码。

C. 使用相同的密码在多个网站上。

D. 启用多因素身份验证。

7. 以下哪项不是密码安全的最佳实践?A. 使用包括字母、数字和特殊字符的复杂密码。

B. 使用与个人信息无关的独特密码。

C. 定期更改密码。

D. 将密码写在纸上并放在易于找到的地方。

8. 以下哪项是网络安全策略的常见要素?A. 防火墙和病毒扫描程序。

B. 网络蠕虫和僵尸网络。

C. 云存储和社交媒体。

D. 恶意软件和垃圾邮件。

9. 以下哪个是很多网络攻击的目标?A. 网络带宽。

B. 用户个人信息。

C. 操作系统软件。

D. 文件系统安全。

10. 以下哪项是远程办公时保持网络安全的最佳实践?A. 不使用 VPN 连接。

B. 使用公共 Wi-Fi 连接。

C. 及时更新操作系统和软件。

D. 与陌生人共享远程办公链接。

网络安全的试题

网络安全的试题
一、选择题
1. 下列哪项是网络安全的重要原则?
A. 任何人都可以访问重要数据
B. 保护重要数据的隐私性和完整性
C. 网络安全只需要依靠防火墙
D. 只需保护部分重要数据
2. 以下哪项是“身份认证”的作用?
A. 阻止未授权用户访问
B. 加密数据传输
C. 防止恶意软件攻击
D. 提高网络连接速度
3. 常见的网络攻击手段包括以下哪几种?
A. 病毒攻击
B. 拒绝服务攻击
C. 应用层攻击
D. 垃圾邮件攻击
E. 恶意软件攻击
二、填空题
1. 防火墙主要用于_________。

2. 以下哪项是网络安全的三个要素?
隐私性、_________、可靠性。

3. RSA加密算法是一种_________加密算法。

4. 恶意软件可以通过_________病毒、_________木马等方式传播。

三、简答题
1. 请简要说明网络安全的三个基本概念。

2. 简单描述一下防火墙的工作原理。

3. 如何预防网络攻击?
四、论述题
1. 简要论述网络安全在现代社会中的重要性,以及可能产生的危害和影响。

2. 为什么密码学在网络安全中起着重要作用?请举例说明。

以上试题仅供参考,可以根据学习内容和教学要求进行相应调整。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第1章网络安全概论(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。

A.机密性B.抗攻击性C.网络服务管理性 D .控制安全性(2)网络安全的实质和关键是保护网络的安全。

A.系统B.软件C.信息D.网站(3)下面不属于 TCSEC标准定义的系统安全等级的 4 个方面是。

A.安全政策 B .可说明性C.安全保障D.安全特征(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。

A.机密性B.完整性C.可用性D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。

A.破环数据完整性B .非授权访问C.信息泄漏D.拒绝服务攻击答案 : (1) A (2) C (3) D (4) C (5) B第 2 章网络安全技术基础( 1) SSL 协议是()之间实现加密传输的协议。

A. 物理层和网络层B. 网络层和系统层C.传输层和应用层D. 物理层和数据层( 2)加密安全机制提供了数据的()。

A. 可靠性和安全性B. 保密性和可控性C.完整性和安全性D. 保密性和完整性(3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在()层之上。

A. 物理层B. 网络层C.传输层D. 应用层( 4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是()。

A. 认证服务B. 数据保密性服务C.数据完整性服务D. 访问控制服务( 5)传输层由于可以提供真正的端到端的连接,最适宜提供()安全服务。

A. 数据保密性B. 数据完整性C.访问控制服务D. 认证服务解答 : ( 1) C(2)D(3)D(4)B(5) B第3 章网络安全管理技术(1)计算机网络安全管理主要功能不包括()。

A.性能和配置管理功能B.安全和计费管理功能C.故障管理功能D.网络规划和网络管理者的管理功能(2)网络安全管理技术涉及网络安全技术和管理的很多方面,从广义的范围来看()是安全网络管理的一种手段。

A.扫描和评估B. 防火墙和入侵检测系统安全设备C.监控和审计D. 防火墙及杀毒软件(3)名字服务、事务服务、时间服务和安全性服务是()提供的服务。

A. 远程 IT 管理的整合式应用管理技术B. APM 网络安全管理技术C. CORBA网络安全管理技术D. 基于 WeB 的网络管理模式(4)与安全有关的事件,如企业猜测密码、使用未经授权的权限访问、修改应用软件以及系统软件等属于安全实施的()。

A.信息和软件的安全存储B.安装入侵检测系统并监视C.对网络系统及时安装最新补丁软件D.启动系统事件日志(5)()功能是使用户能够能过轮询、设置关键字和监视网络事件来达到网络管理目的,并且已经发展成为各种网络及网络设备的网络管理协议标准。

A. TCP/IP协议B.公共管理信息协议CMIS/CMIPC.简单网络管理协议SNMPD.用户数据报文协议UDP解答 : ( 1) D(2)B(3)C(4)D(5) C第4 章黑客攻防与入侵检测(1)在黑客攻击技术中,()黑客发现获得主机信息的一种最佳途径。

A.网络监听B.缓冲区溢出C.端口扫描D.口令破解(2)一般情况下,大多数监听工具不能够分析的协议是()。

A. 标准以太网B. TCP/IPC. SNMP和 CMISD. IPX和 DECNet(3)改变路由信息、修改WinDows NT 注册表等行为属于拒绝服务攻击的()方式。

A.资源消耗型B.配置修改型C.服务利用型D. 物理破坏型(4)()是建立完善的访问控制策略,及时发现网络遭受攻击情况并加以追踪和防范,避免对网络造成更大损失。

A. 动态站点监控B.实施存取控制C. 安全管理检测D.完善服务器系统安全性能(5)()是一种新出现的远程监控工具,可以远程上传、修改注册表等,集聚危险性还在于,在服务端被执行后,如果发现防火墙就会终止该进程,使安装的防火墙完全失去控制。

A.冰河B.网络公牛C.网络神偷D.广外女生解答:( 1) C(2)C(3)B(4)A(5)D第5 章身份认证与访问控制(1)在常用的身份认证方式中,()是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。

A. 智能卡认证B. 动态令牌认证C. USB KeyD. 用户名及密码方式认证( 2)以下()属于生物识别中的次级生物识别技术。

A. 网膜识别B. DNAC. 语音识别D. 指纹识别( 3)数据签名的()功能是指签名可以证明是签字者而不是其他人在文件上签字。

A. 签名不可伪造B. 签名不可变更C. 签名不可抵赖D. 签名是可信的( 4)在综合访问控制策略中,系统管理员权限、读/ 写权限、修改权限属于()。

A. 网络的权限控制B. 属性安全控制C. 网络服务安全控制D. 目录级安全控制( 5)以下()不属于AAA 系统提供的服务类型。

A. 认证B. 鉴权C. 访问D. 审计解答:( 1) B(2)C(3)A(4)D(5)C第6 章密码与加密技术(1)()密码体制,不但具有保密功能,并且具有鉴别的功能。

A. 对称B. 私钥C. 非对称D. 混合加密体制(2)网络加密方式的()是把网络上传输的数据报文的每一位进行加密,而且把路由信息、校验和等控制信息全部加密。

A. 链路加密B. 节点对节点加密C. 端对端加密D.混合加密(3)恺撒密码是()方法,被称为循环移位密码,优点是密钥简单易记,缺点是安全性较差。

A.代码加密B.替换加密C.变位加密D.一次性加密(4)在加密服务中,()是用于保障数据的真实性和完整性的,目前主要有两种生成MA.C. 的方式。

A. 加密和解密B. 数字签名C. 密钥安置D.消息认证码(5)根据信息隐藏的技术要求和目的,下列()不属于数字水印需要达到的基本特征。

A. 隐藏性B. 安全性C. 完整性D. 强壮性解答:( 1) C(2)A(3)B(4)D(5)C第 7 章数据库系统安全技术(1) 一个网络信息系统最重要的资源是。

A. 计算机硬件B. 网络设备C. 数据库D. 数据库管理系统(2)不应拒绝授权用户对数据库的正常操作,同时保证系统的运行效率并提供用户友好的人机交互指的是数据库系统的。

A. 保密性B. 可用性C. 完整性D. 并发性(3) 数据库安全可分为两类:系统安全性和。

A. 数据安全性B. 应用安全性C. 网络安全性D. 数据库安全性(4) 下面哪一项不属于 Oracle 数据库的存取控制:。

A. 用户鉴别B. 用户的表空间设置和定额C. 用户资源限制和环境文件D. 特权(5) 是防止合法用户使用数据库时向数据库中加入不符合语义的数据。

A. 安全性B. 完整性C. 并发性D. 可用性(6) 下面不是由并发操作带来的数据现象是。

A. 丢失更新B. 读“脏”数据(脏读)C. 违反数据约束D. 不可重复读(7)下载数据库数据文件,然后攻击者就可以打开这个数据文件得到内部的用户和帐号以及其它有用的信息,这种攻击称为。

A. 对 SQL的突破B. 突破 script 的限制C. 数据库的利用D. 对本地数据库的攻击(8) 只备份上次备份以后有变化的数据,这样的数据备份类型是。

A. 增量备份B. 差分备份C. 完全备份D. 按需备份(9) 由非预期的、不正常的程序结束所造成的故障是。

A. 系统故障B. 网络故障C. 事务故障D. 介质故障(10) 权限管理属于下面哪种安全性策略:。

A. 系统安全性策略B. 用户安全性策略C. 数据库管理者安全性策略D. 应用程序开发者的安全性策略解答:(1) C (2) B (3) A (4) D (5) B(6) C (7) D (8)A (9) C (10) B第8 章病毒及恶意软件的防护(1)在计算机病毒发展过程中,()给计算机病毒带来了第一次流行高峰,同时病毒具有了自我保护的功能。

A. 多态性病毒阶段B. 网络病毒阶段C. 混合型病毒阶段D. 主动攻击型病毒(2)以病毒攻击的不同操作系统分类中,()已经取代 D.OS系统,成为病毒攻击的主要对象。

A. UNIX 系统B. OS/2 系统C. WinDows 系统D. NetWAre 系统(3)()是一种更具破坏力的恶意代码,能够感染多种计算机系统,其传播之快、影响范围之广、破坏力之强都是空前的。

A. 特洛伊木马B. CIH病毒C. CoDeReDII双型病毒D. 蠕虫病毒(4)按照计算机病毒的链接方式不同分类,()是将其自身包围在合法的主程序的四周,对耕牛来的程序不做修改。

A. 源码型病毒B. 外壳型病毒C. 嵌入型病毒D. 操作系统型病毒(5)()属于蠕虫病毒,由 Delphi 工具编写,能够终止大量的反病毒软件和防火墙软件进程。

A. 熊猫烧香B. 机器狗病毒C. AV 杀手D. 代理木马解答:( 1) C(2)C(3)D(4)B(5)A精品文档第 9 章防火墙应用技术( 1)拒绝服务攻击的一个基本思想是()A.不断发送垃圾邮件工作站B.迫使服务器的缓冲区满C.工作站和服务器停止工作D.服务器停止工作( 2) TCP采用三次握手形式建立连接,在()时候开始发送数据。

A.第一步B.第二步C.第三步之后D.第三步( 3)驻留在多个网络设备上的程序在短时间内产生大量的请求信息冲击某web 服务器,导致该服务器不堪重负,无法正常相应其他合法用户的请求,这属于()A.上网冲浪 B 中间人攻击C. DDoS攻击D. MAC 攻击( 4)关于防火墙,以下 ( )说法是错误的。

A.防火墙能隐藏内部IP 地址B.防火墙能控制进出内网的信息流向和信息包C.防火墙能提供VPN 功能D.防火墙能阻止来自内部的威胁( 5)以下说法正确的是()A.防火墙能够抵御一切网络攻击B.防火墙是一种主动安全策略执行设备C.防火墙本身不需要提供防护D.防火墙如果配置不当,会导致更大的安全风险解答: B C C D D第10章操作系统与站点安全(1)应对操作系统安全漏洞的基本方法不包括下面的()A.对默认安装进行必要的调整B.给所有用户设置严格的口令C.及时安装最新的安全补丁D.更换到另一种操作系统(2) 网络操作系统应当提供的安全保障不包括下面的()A.验证 (Authentication)B.授权 (Authorization)C.数据保密性(Data Confidentiality)D.数据一致性 (Data Integrity)E.数据的不可否认性(Data Nonrepudiation)(3) 严格的口令策略不应当包含的要素是()A.满足一定的长度,比如8 位以上B.同时包含数字,字母和特殊字符C.系统强制要求定期更改口令D.用户可以设置空口令(4) 恶意软件保护包括两部分内容:()A.病毒防护和windows defenderB.病毒防护和实时保护C. WINDOWS DEFENDER和实时保护D. Windows Defender 和扫描选项(5)范围广或异常的恶意程序,与病毒或蠕虫类似,会对用户的隐私和计算机安全造成负面影响,并损害计算机,这种警告登记属于:()A.严重B.高C.中D.低(6)如果软件试图更改重要的Windows 设置,也会发出警报。

相关文档
最新文档